自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 挖洞入门第三天之逻辑漏洞(大佬们轻喷)

其实就是人在编写程序时,因为人的逻辑思维产生的不足,它不像传统漏洞那样,它是通过合法的方式来破坏的。url跳转漏洞也叫开放重定向漏洞,就是可以把用户重定向到攻击者自己构造的页面中去,简单的说就是可以跳转指定的url。主要原因是服务端未对传入的跳转url变量进行检查和控制,可能导致恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。5.一些用户交互页面也会跳转,例如:填写评价,评价成功后跳转、填写调查问卷等。1.登录跳转,认证身份之后会跳转,多观察url参数。

2025-01-04 14:09:14 495

原创 XML的XXE漏洞详解(小白刚入门的第二天,大佬们轻点喷)

无回显又称为blind xxe,可以使用带外数据通道提取数据,先使用php://filter获取目标文件的内容,然后将内容以http请求的方式发送到接受数据的服务器(因为这一块比较难,对于我来说,看了几篇文章还是没能理解,抱歉了师傅们,无回显这一块暂时先不更新了,精进了在补一篇,哪位佬也可以分享下,不胜感激)这个函数的意思是允许php加载外部实体,这也是xxe漏洞产生的原因,在现实的生产环境中把false改为true。在HTTP的Request的报文出现以下请求报文表明是用XML传输的。

2024-12-08 15:06:27 615

原创 挖洞第一课XML(小白,还请大佬们多多指教)

2.xml文档必须有一个闭合的标签。1.xml文档必须有一个根元素。5.xml的属性值必须加引号。3.xml对大小写敏感。4.必须被正确的嵌套。不同点:没有固定标签、所有标签都可以自定义,为了传输数据并不是显示数据。是一种用于标记电子文件,使其具有结构性的可扩展标记语言,类似HTML。

2024-12-04 15:12:25 497

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除